Plato data-intelligentie.
Verticaal zoeken & Ai.

Palo Alto werkt herstel voor Max-Critical Firewall-bug bij

Datum:

Palo Alto Networks (PAN) deelt bijgewerkte herstelinformatie met betrekking tot een maximaal kritieke kwetsbaarheid die actief in het wild wordt uitgebuit.

De kwetsbaarheid, bijgehouden als CVE-2024-3400, heeft een CVSS-kwetsbaarheids-ernstscore van 10 op 10, en kan een niet-geverifieerde bedreigingsacteur in staat stellen willekeurige code met rootrechten uit te voeren op het firewallapparaat. volgens de update.

Aanwezig in PAN-OS 10.2, 11.0 en 11.1, de fout werd oorspronkelijk onthuld op 12 april nadat hij ontdekt was door onderzoekers van Volexity.

PAN zei dat het aantal aanvallen dat misbruik maakt van deze kwetsbaarheid blijft groeien en dat “proof of concepten voor deze kwetsbaarheid openbaar zijn gemaakt door derden.”

Het bedrijf raadt klanten aan om te upgraden naar een vaste versie van PAN-OS, zoals PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 en alle latere PAN- OS-versies, omdat dit hun apparaten volledig zal beschermen. PAN heeft ook aanvullende hotfixes uitgebracht voor andere geïmplementeerde onderhoudsreleases.

PAN beveelt aan dat klanten, om het probleem volledig te verhelpen, actie moeten ondernemen op basis van vermoedelijke activiteiten. Als er bijvoorbeeld sonde- of testactiviteiten zijn geweest, moeten gebruikers updaten naar de nieuwste PAN-OS-hotfix en de actieve configuraties beveiligen, maak een hoofdsleutel en kies AES-256-GCM. Dit wordt gedefinieerd als er geen indicatie is van een compromittering, of bewijs dat de kwetsbaarheid op het apparaat wordt getest (dat wil zeggen: er is een bestand van 0 bytes gemaakt dat zich in de firewall bevindt, maar er is geen indicatie van enige bekende ongeoorloofde uitvoering van opdrachten).

“PAN-OS hotfixes lossen de kwetsbaarheid voldoende op”, aldus de update. “Het resetten van privégegevens of het terugzetten van de fabrieksinstellingen wordt niet voorgesteld, omdat er geen indicatie is van enige bekende ongeoorloofde uitvoering van opdrachten of exfiltratie van bestanden.”

Als een bestand op het apparaat echter is gekopieerd naar een locatie die toegankelijk is via een webverzoek (in de meeste gevallen is het bestand dat wordt gekopieerd running_config.xml, volgens PAN), moeten gebruikers voer een privégegevensreset uit, waardoor de risico's van mogelijk misbruik van apparaatgegevens worden geëlimineerd. En als er bewijs is van interactieve opdrachtuitvoering (dwz de aanwezigheid van op shell gebaseerde achterdeurtjes, introductie van code, ophalen van bestanden, uitvoeren van opdrachten), stelde PAN voor een volledige fabrieksreset uit te voeren.

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?